NSX-T Data Center prend en charge l'établissement d'un service VPN IPSec site à site entre une passerelle de niveau 0 ou de niveau 1 et des sites distants. Vous pouvez créer un service VPN IPSec basé sur des stratégies ou sur une route. Vous devez d'abord créer le service VPN IPSec avant de pouvoir configurer une session VPN IPSec basée sur des stratégies ou sur une route.
Le VPN IPSec n'est pas pris en charge lorsque l'adresse IP du point de terminaison local passe par NAT dans le même routeur logique sur lequel la session VPN IPSec est configurée.
Conditions préalables
- Familiarisez-vous avec le VPN IPSec. Reportez-vous à la section Comprendre le VPN IPSec.
- Vous devez avoir configuré au moins une passerelle de niveau 0 ou de niveau 1 et celle-ci doit être disponible. Pour plus d'informations, reportez-vous à la section Ajouter une passerelle de niveau 0 ou Ajouter une passerelle de niveau 1.
- Lorsque vous configurez NSX-T Data Center avec NAT et IPSec, il est important de suivre la bonne séquence d'étapes pour garantir une fonctionnalité appropriée. En particulier, configurez NAT avant de configurer la connexion VPN. Si vous configurez par inadvertance le VPN avant NAT, par exemple, en ajoutant une règle NAT après la configuration de votre session VPN, l'état du tunnel VPN reste inactif. Vous devez réactiver ou redémarrer la configuration VPN pour rétablir le tunnel VPN. Pour éviter ce problème, configurez toujours NAT avant de configurer la connexion VPN dans NSX-T Data Center ou appliquez la solution pour résoudre le problème.
Procédure
Résultats
Que faire ensuite
Utilisez les informations de la rubrique Ajout de sessions VPN IPSec pour vous guider lors de l'ajout d'une session VPN IPSec. Vous fournissez également des informations pour les profils et le point de terminaison local qui sont requises pour terminer la configuration VPN IPSec.